CRIPTOGRAFÍA Y LA MÁQUINA ENIGMA
|
|
- Carlos Ortega Naranjo
- hace 7 años
- Vistas:
Transcripción
1 CRIPTOGRAFÍA Y LA MÁQUINA ENIGMA La criptografía es la ciencia, y el arte, de transformar un mensaje en un batiburrillo ininteligible, de forma que solo los que conozcan una clave puedan reconstruirlo. Es una ciencia porque se rige por reglas matemáticas, pero también es un arte porque no hay forma de saber cuando un sistema de cifrado es bueno. Un criptógrafo que produzca un buen sistema de cifra tendrá siempre como adversario al criptoanalista, que intentará recuperar el mensaje sin conocer la clave. Es una lucha tan antigua como la de la espada y el escudo. Desde los tiempos más remotos se han utilizado códigos secretos para lograr que un mensaje resultara incomprensible para las personas no autorizadas a leerlos. En las tumbas del antiguo Egipto, existen múltiples ejemplos de escritura cifrada: se le atribuía un valor mágico, además del práctico. Vamos a recordar los códigos secretos que a través de la historia nos ayuden a penetrar en el más famoso de ellos: la máquina Enigma. El cifrario de César El historiador Suetonio (siglo I-II d. C.), describe un sistema de cifrado utilizado por Julio César por el que resultaba imposible captar el sentido de cuanto escribía. Sustituía la primera letra del alfabeto, A, por la cuarta, D, y así sucesivamente con todas las demás. Según este historiador, también el emperador Augusto utilizaba un sistema muy similar, aunque se conformaba con avanzar tan solo una posición. La scitala espartana El mensaje cifrado se escribía en una cinta de pergamino o de papiro que se envolvía sobre un bastón. Se retiraba la cinta y se enviaba al destinatario que tenía en su poder una copia idéntica del bastón. Al colocar de nuevo la cinta, aparecía el mensaje. El atbash hebreo Se utiliza el alfabeto hebreo. Se van sustituyendo las letras del mensaje de acuerdo con la disposición de una tabla que consta de dos líneas de letras del alfabeto hebreo. El atbash se emplea en la Biblia (libro de Jeremías) Otros sistemas Con el paso de los siglos se idearon los cifrarios de rotación, que consisten en dos discos concéntricos que pueden girar de forma independiente; en sus bordes, a intervalos regulares y en el orden habitual, figuran las 26 letras del alfabeto. Este sistema fue utilizado por León Battista Alberti ( ) y Della Porta ( ) Otro sistema utilizado en el siglo XVI era el de cifrario polialfabético de Vigenére ( ) consistía en que la misma letra de origen, en el transcurso de la operación de cifrado, se transforma en distintas letras cifradas. Durante mucho tiempo y erróneamente, se consideró que el cifrario de Vigenère era inexpugnable con métodos criptoanalíticos. Sin embargo ya en el siglo XIX, Kasiski creó el primer método de ataque contra los cifrarios polialfabéticos. Hasta ahora nos hemos referido a los sistemas de cifrado que proceden del cifrario de César y del atbash. Vamos a tratar ahora sobre los que tiene su origen en la citala espartana, es decir, pasaremos de los cifrarios de sustitución a los de transposición.gran parte de los códigos secretos 1
2 de este tipo se basan en el empleo de rejillas. Al parecer, éstas fueron incorporadas a la criptografía por Girolamo Cardano en el siglo XVI. Julio Verne ( ) que sentía una pasión evidente por la criptografía; la utilizó en tres de sus novelas: Viaje al centro de la Tierra, Mathias Sandorf y La Jangada. Criptografía táctica y criptografía estratégica La finalidad de la criptografía estratégica consiste en garantizar el secreto de los mensajes cifrados para siempre, mientras que la criptografía táctica, que es menos ambiciosa pero también menos costosa, se conforma con una duración que puede ser incluso de algunas horas o de algunos días. Auguste Kerckhoffs ( ) es el autor de un tratado muy importante, La criptografía Militar, que se publicó en1883. Kerckhoffs ilustra claramente la diferencia existente entre los sistemas de tipo táctico y los de tipo estratégico, cuando afirma que hay que distinguir cuidadosamente entre un sistema de cifrado pensado para la protección temporal del intercambio de cartas entre personas individuales y un sistema criptográfico destinado, por el contrario, a proteger la correspondencia de los jefes del ejército durante un tiempo ilimitado. En opinión de Kerckhoffs, compartida hoy día por todos los criptólogos, un sistema de tipo estratégico debe poseer, como característica fundamental la siguiente: La seguridad de un sistema estratégico se basa totalmente, o de forma esencial, en el secreto de la clave; si el enemigo descubre el tipo de cifrario utilizado pero ignora la clave empleada para el descifrado, el secreto del mensaje queda aún garantizado. Códigos Hasta ahora hemos visto distintos sistemas de cifrado que poseen una clave fija (= una clave única) y, por consiguiente, resultan totalmente inutilizables en la criptografía estratégica: cifrario de César, la scitala espartana, el atbash bíblico o la rejilla del conde Sandorf. En Criptografía, los sistemas de clave fija se llaman cifrarios degenerativos; más respetuoso es el término cifrarios de código o, para ser más breves, códigos. En realidad, los códigos en los que falta en absoluto el aspecto de secreto son de uso común: uno de los ejemplos más ilustres es el código telegráfico que recibe el nombre de alfabeto Morse. Los mensajes se escriben utilizando tres símbolos: el punto, la raya y el espacio. Volvemos a insistir que el alfabeto Morse no es un código criptográfico: es tan solo un sistema de trascripción, conocido por todos los especialistas. Por otra parte existe una zona muy amplia en la que se superponen el estudio de las lenguas y el de la criptografía: es toda esa franja que se refiere al descifrado de las lenguas muertas. Destacamos en este apartado a Champollion que en 1822 descifró los jeroglíficos del egipcio arcaico, utilizando la piedra Rosetta. En dicha piedra, el mismo mensaje figuraba escrito en griego clásico (= texto de origen), en jeroglíficos hieráticos (=primer texto cifrado) y en demótico (= segundo texto cifrado, conseguido cifrando el mismo mensaje de origen con un código distinto). El demótico es un hierático simplificado que, poco a poco, se fue convirtiendo en escritura de uso común a partir del 700 a. C. Criptografía mecánica En la segunda mitad del siglo XVIII, estalló la revolución industrial. La pasión por las máquinas, además de estar alentada por exigencias de tipo práctico, se convierte en una especie de actitud filosófica e invade los campos más disparatados, desde las industrias textiles hasta los talleres de fabricación de instrumentos musicales. Hacia 1820, el matemático inglés Charles Babbage empezó a proyectar su máquina analítica, un potente ordenador mecánico con tarjetas perforadas, que constituye el antecedente de nuestros ordenadores electrónicos. Aunque la máquina de Babbage quedó como un sueño de un visionario, otras máquinas alcanzaron un éxito inmediato. Fue fundamental la invención del telégrafo electrónico, que siguió al 2
3 óptico de Claude Chappe, y tuvo una influencia decisiva en el desarrollo de la criptografía en 1835, Samuel Morse expuso su modelo en la Universidad de Columbia; ocho años más tarde se inauguró la primera línea telegráfica, de unos treinta kilómetros de longitud, entre Londres y el castillo de Winsord. El desarrollo de las técnicas de comunicación tuvo también una influencia decisiva sobre las técnicas de guerra : la situación de las operaciones militares ya se podía controlar a distancia. La historia de la criptografía corre ya paralela a la historia de los avances técnicos en el terreno de las telecomunicaciones, cuyas etapas nos son bien conocidas. El teléfono, la telegrafía sin hilos, la radio y los ordenadores electrónicos, que Babbage se limitó a soñar, pero que se construyeron realmente durante la Segunda Guerra Mundial, son hitos esenciales en la historia de nuestra sociedad. La revolución industrial intervino también de forma más directa en la historia de la criptografía: las operaciones de cifrado y descifrado, poco a poco, se fueron mecanizando y automatizando. El elemento típico de las máquinas que se fabricaron, al menos hasta el final de la Segunda Guerra Mundial, es el rotor. Rotores y máquinas de cifrado En época de guerra se hace indispensable que en el caso de que el enemigo intercepte nuestros mensajes, no tenga manera de saber que significan. La forma de lograrlo consiste en alterar su contenido de una manera que solo el receptor del mensaje pueda devolverlo a su forma original. Si el método empleado para alterar (o encriptar, por hacer críptico su contenido) el texto es demasiado complicado, puede utilizarse una máquina que lleve acabo la tarea. Hoy día, se utilizan ordenadores o microcontroladores para ello. Pero no siempre fué así. Durante la Segunda Guerra Mundial, la mayor parte de los mensajes transmitidos entre diferentes secciones de cada ejército se hacía mediante el uso de la radio. La radio tiene la desventaja de que cualquier persona que disponga de un receptor funcionando en la frecuencia adecuada puede escuchar los mensajes, por lo que se hace imperioso encriptarlos para mantener el secreto. Los alemanes utilizaron la que luego sería la máquina de encriptar más famosa de la historia: La máquina Enigma. El alto mando alemán utilizó como base para la construcción de su máquina los trabajos de Arthur Scherbius, creador de una máquina encriptadora comercial, basada en una serie de rotores que cambiaban una letra por otra. Como Scherbius carecía de dinero suficiente para llevar adelante su empresa, por lo que se asoció a Willie Korn, dueño de la compañía Enigma Chiffiermaschinen AG, de Berlín. Estos dos empresarios mejoraron el diseño de la máquina de Scherbius, adicionándole rotores intercambiables. En 1923 disponían de una nueva máquina prácticamente inviolable que vendían para la protección de secretos comerciales. Poco apoco, Enigma fue penetrando en las fuerzas militares alemanas. Primero fue la marina, luego el ejército y por último la fuerza aérea. Todas adoptaron la Enigma como la encriptadora oficial. Cuando el Servicio de Inteligencia, las SS, la GESTAPO y el Servicio de Seguridad e Inteligencia Política del Partido Nacionalsocialista comenzaron a utilizar la máquina Enigma, en 1926, la empresa quedó directamente bajo el control del Estado Alemán y la máquina fue retirada del mercado comercial. Enigma que originalmente tenía tres rotores fue modificada por la marina para incorporar un cuarto rotor y hacerla más segura. Esta máquina se conocía dentro de la Fuerza como Eins (modelo uno) o Wermarcht Enigma (modelo W) y entró en servicio el 1 de Junio de Era capaz de mezclar el texto de los mensajes de 200 quintillones de formas diferentes. Y con la clave correcta, volverlo a la normalidad. Se transformó rápidamente en el código secreto indescifrable de las Fuerzas Armadas. O al menos eso creían los alemanes. El talón de Aquiles del sistema Enigma fueron las máquinas comerciales. A pesar de ser retiradas del mercado, y de no funcionar exactamente igual que los modelos de las fuerzas armadas, el GCCS (Government Code Ciphering School) de Inglaterra pudo descifrar algunos mensajes provenientes del modelo comercial. Pero rápidamente se dieron cuenta que no podían descifrar los códigos de las Enigmas 1 y W. Pero un grupo de matemáticos polacos pudo lograrlo en El gobierno inglés ocultó hasta 1986 este hecho, dando la impresión de que habían sido ellos los que lograron romper el código. Cuando la verdad fue revelada, se supo que los polacos, utilizando 3
4 cuatro estaciones de escucha en Varsovia, Strogard, Poznan y Krzeslawice, analizaban el código Enigma desde Con la ayuda de varios matemáticos de la Universidad de Poznan, y empleando una máquina Enigma comercial, sentaron las bases para quebrar el código. Trabajando junto con los franceses, lograron obtener una descripción de los modelos Enigma militares y algunas viejas tablas de códigos. En 1933 los polacos ya podían descifrar mensajes alemanes. Para 1939 habían leído unos cien mil mensajes secretos. Este hecho fue mantenido en gran secreto, para evitar que el ejército alemán modificara su sistema. Pero de forma sorpresiva, en septiembre de 1938, los alemanes cambiaron completamente el método utilizado para generar códigos. Como respuesta, los polacos fabricaron el primer computador mecánico de la historia, la llamada bomba criptológica, que junto a otro aparato denominado ciclómetro los ayudaba a establecer patrones en los mensajes interceptados. Aunque demasiado complejo como para ser explicado aquí, mencionaremos que el método de trabajo consistía en el uso de varios juegos de 26 hojas de papel perforado con 2601 agujeros, agrupados en 51 líneas de agujeros de 51 columnas. Esto les permitía hallar la forma en que se ajustaban los rotores para formar las claves. No era una tarea fácil. En un momento, la complejidad de la Enigma obligó a los polacos a utilizar 60 bombas criptológicas y juegos de 60 hojas perforadas en lugar de 26. A principios de julio de 1939, el Jefe de Estado Mayor polaco comenzó a compartir los secretos arrancados a Enigma con los servicios de inteligencia aliados. Gracias a la colaboración de Polonia, los británicos pudieron leer mensajes alemanes a partir de agosto de La clave del Enigma queda determinada por la estructura interna de los rotores y por su posición inicial. Los rotores podían ser de nueve tipos distintos, en los modelos empleados por el ejército alemán, y de cuatro tipos en los modelos utilizados por la marina, tenían que sustituirse con frecuencia para evitar que los criptoanalistas enemigos consiguieran alguna pista. De hecho, podemos afirmar que el Enigma está muy por encima de los sistemas criptoanáliticos de lápiz y papel. Para forzarlo (aunque algunos detalles de la solución se siguen manteniendo en secreto), los ingleses recurrieron a máquinas de cálculo gigantescas, llamadas justamente Colosos, a las que se puede considerar como precursoras de los ordenadores electrónicos modernos. Hay quienes afirman que 1943, el año en que entraron en funcionamiento los Colosos, es el año de nacimiento de la informática, pero quizá esta fecha se debería anticipar algunos años, a favor de las ingeniosas máquinas electrónicas proyectadas por el alemán Konrad Zuse en Al grupo de contraespionaje británico pertenecía Alan Turing, uno de los más famosos matemáticos del siglo XX, que fue uno de los fundadores de la informática teórica. Desde la aparición de la máquina Enigma hasta nuestros días las cosas han cambiado bastante, sólo tenemos que recordar que el Enigma tenía un inconveniente grave: carecía de impresora. Los resultados aparecían iluminados en un teclado especial, letra a letra, y una persona tenía que encargarse de transcribirlos a mano en una hoja de papel. Una impresora electromecánica hubiera añadido demasiado peso al dispositivo y éste hubiera sido escasamente manejable: un problema que la técnica moderna permite solucionar sin dificultades. Vamos a finalizar con unas palabras de un apasionado de la criptografía, Edgar Allan Poe: es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no resuelva. 4
5 5
Criptografía Introducción (II) Criptografía Introducción (I) = +
Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona
Más detallesESCRITURA ENCRIPTADA
ESCRITURA ENCRIPTADA La necesidad de comunicarnos con nuestros semejantes y de transmitir conocimientos, hechos o informaciones ayudó al desarrollo de la escritura. La escritura permitía la comunicación
Más detallesORGANIZACIÓN FISICA DEL COMPUTADOR
ORGANIZACIÓN FISICA DEL COMPUTADOR 1. Dispositivo de entrada: A través de ellos se ingresan los datos al sistema, estos son convertidos en señales eléctricas, que se envían a la memoria principal para
Más detalles6.4 Criptología Elementos de la criptología
6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesBLOWFISH,AES, AES192, AES256, TWOFISH)
Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesVÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección
Más detallesCriptografía. Introducción
Criptografía 1. Introducción. 2. Criptografía en la Edad Antigua: Escitala espartana, Tablero de Polibio y cifrado Cesar. 3. Cifrado en la Edad Moderna: discos de Alberti, cifrado de Vigenère y cifrado
Más detallesPuedes ver y descargarte este experimento porque ha sido
A FORTIORI EDITORIAL Puedes ver y descargarte este experimento porque ha sido editado con licencia de cultura libre desde el convencimiento que tenemos de que la cultura ha de ser libremente compartida.
Más detallesCriptografía Taller de Talento Matemático José Luis Tornos
Criptografía Taller de Talento Matemático 24-11-2017 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna
Más detallesCriptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.
6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización
Más detallesJOAN CLARKE. Una matemática brillante. Una criptoanalista ejemplar. Joan Clarke, la criptóloga que ayudó a descifrar (el) Enigma.
JOAN CLARKE Una matemática brillante. Una criptoanalista ejemplar. Joan Clarke, la criptóloga que ayudó a descifrar (el) Enigma. Eran tales sus habilidades que fue rápidamente fichada para el Hut 8, un
Más detallesCuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la
Más detallesCRIPTOLOGÍA I MIGUEL ADÁN
CRIPTOLOGÍA I MIGUEL ADÁN 1 INTRODUCCIÓN Observa esta escena de una novela de Tintín, el joven y famoso detective francés. Fíjate cómo es capaz de descifrar una frase que está oculta dentro de un mensaje
Más detallesUNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: SAMANTHA MARTINEZ MARTINEZ NOMBRE DEL POROFESOR: JORGE LUIS FLORES NEVAREZ CURSO: COMPUTACION FECGA DE ENTREGA: 04/FEB/2016
Más detallesII Taller de criptografía aplicada Historia: Existió Camazón?
II Taller de criptografía aplicada Historia: Existió Camazón? Francisco J. (Tsao) Santín e-mail: tsao en linuxbeat punto net Grupo de Programadores y Usuarios de Linux- Coruña Linux Users Group GPUL-CLUG
Más detallesCriptografía. Luis Rodríguez Marín Departamento de Matemática Aplicada UNED
Criptografía Luis Rodríguez Marín Departamento de Matemática Aplicada UNED 1 Introducción Criptografía es el arte de escribir mensajes en clave secreta. Su nombre procede de las palabras griegas kriptos,
Más detallesCriptografía. Taller de Talento Matemático José Luis Tornos
Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna
Más detallesCRIPTOLOGÍA. cómo volvernos locos con los códigos?
CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier caromathiques@gmail.com Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesAntecedentes de los sistemas de información noticiosa: 1. Telégrafo, 2. Teléfono, 3. Télex. Desarrollo y Legislación de los Medios de Comunicación I
Antecedentes de los sistemas de información noticiosa: 1. Telégrafo, 2. Teléfono, 3. Télex Desarrollo y Legislación de los Medios de Comunicación I En este tema, se muestran algunos inventos surgidos por
Más detalles2. RESOLUCIÓN DE PROBLEMAS Definición del modelo computacional (Parte I)
2. RESOLUCIÓN DE PROBLEMAS 2.3. Definición del modelo computacional (Parte I) QUE ES UN MODELO COMPUTACIONAL? Es un modelo matemático en las ciencias de la computación que requiere extensos recursos computacionales
Más detallesQue es la CRIPTOLOGIA
Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,
Más detallesSeguridad Informática
Seguridad Informática 1 Sesión No. 5 Nombre: Criptografía Objetivo: El alumno identificará el significado de la criptografía y su utilización en la seguridad informática. Contextualización El uso de la
Más detallesCriptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es
Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de
Más detallesSeguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
Más detallesHISTORIA DE LAS COMPUTADORAS
HISTORIA DE LAS COMPUTADORAS Actualmente las computadoras, se utilizan ampliamente en muchas áreas de negocios, la industria, la ciencia y la educación. Las computadoras se han desarrollado y mejorado
Más detalles1. Telégrafo, 2. Teléfono, 3. Télex 4. Agencias de noticias
Antecedentes de los sistemas de información noticiosa: 1. Telégrafo, 2. Teléfono, 3. Télex 4. Agencias de noticias Desarrollo y Legislación de los Medios de Comunicación I En este tema, se muestran algunos
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesTEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
Más detallesCRIPTOLOGÍA II MIGUEL ADÁN
CRIPTOLOGÍA II MIGUEL ADÁN 1 INTRODUCCIÓN En la sesión anterior vimos algunos métodos criptográficos desarrollados en la antigüedad. Continuaremos en esta segunda sesión con algunos métodos desarrollados
Más detallesFigura 1.1: Cifrado de Gronsfeld
Figura 1.1: Cifrado de Gronsfeld Contra este criptosistema no se puede usar ni el método de fuerza bruta ni el estudio de las frecuencias de las letras del texto, pues altera la frecuencia de una misma
Más detallesHistoria de la escritura
Historia de la escritura Curso de paleografía inicial ORGANIZADO POR ACOVI EMACOVI ONDARE BABESA S.L. HISTORIA DE LA ESCRITURA La aparición de la escritura marcó el paso de la Prehistoria a la Historia.
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesLa computadora en la actualidad. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia
La computadora en la actualidad Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia Objetivos Describir qué es un ordenador y qué hace Describir las tendencias
Más detalles- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Criptografía : sistemas simétricos Recopilación de teoría referente a la materia Ing. Luis Müller 01/01/2011 Esta es una recopilación de la teoría referente
Más detallesFelipe II, el diablo y las Matemáticas. Colegio Libre de Eméritos, 14 de junio de 2012
Colegio Libre de Eméritos, 14 de junio de 2012 Felipe II (1527-1598), retratado por Tiziano Dichoso es el curso de la culebra, retorciéndose de una parte a otra con tal incertidumbre, que aún su mismo
Más detallesLínea de Tiempo de la Computación
Línea de Tiempo de la Computación Educación Tecnológica III Ing. J. Carlos Vázquez Benavides El ábaco. 2500 a.c. Fue el primer instrumento utilizado por el hombre para facilitar sus operaciones de cálculo.
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesTEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal
TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,
Más detallesIngeniería en Informática
Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Más detallesVÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS
VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS AUTOR: Arturo Ribagorda Garnacho Universidad Carlos III de Madrid, España EJERCICIO 1 El descubrimiento
Más detallesPor más de 100 años, la tecnología de la información sólo muestra cambios de forma, no de fondo. Figura 6.3. Evolución de la comunicación.
6.2 Evolución de la comunicación 6.2.1. Modernización informativa Al final del siglo XV aparece en Europa la imprenta tipográfica móvil, que permite producir copias de libros en cantidades nunca antes
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesCapítulo 1 Fundamentos
Capítulo 1 Fundamentos Fundamentos de los ordenadores personales Fundamentos de Internet Seguridad e informática Universidad de Murcia. Curso 2005/06 1 Fundamentos de los ordenadores tipo PC - Necesidad
Más detallesMÉTODOS NUMÉRICOS. 1.1 Sistemas de numeración
MÉTODOS NUMÉRICOS 1.1 Sistemas de numeración Sistemas numéricos. Los números son los mismos en todos lados. Sus nombres y su simbología podrán ser diferentes, pero tienen el mismo significado. Los pueblos
Más detallesReseña a Histórica. Breve Reseña Histórica. Febrero 2010 Reseña histórica Diapositiva 1
Reseña a Histórica Breve Reseña Histórica Febrero 2010 Reseña histórica Diapositiva 1 Aunque los hombres no han podido ponerse de acuerdo para llegar a un lenguaje mundial de palabras y frases, ha existido
Más detallesEl milagro de la piedra de Rosetta. Lee atentamente el siguiente texto y después contesta a las preguntas.
LECTURA Título El milagro de la piedra de Rosetta Dir. General de Ordenación Académica Comité de Redacción Lee atentamente el siguiente texto y después contesta a las preguntas. En 1799, cuando los soldados
Más detallesSeguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado
Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse
Más detallesESCRITURA ENCRIPTADA 1
ESCRITURA ENCRIPTADA 1 La necesidad de comunicarnos con nuestros semejantes y de transmitir conocimientos, hechos o informaciones ayudó al desarrollo de la escritura. La escritura permitía la comunicación
Más detallesOrigen de la Comunicación
No.2 Origen de la Comunicación La necesidad de comunicarse nace junto con los primeros seres vivos del universo, debido a esto nuestros ancestros comenzaron a utilizar gestos, sonidos, luego piedras, arcilla,
Más detallesIngeniería en Informática
Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Más detallesGUIA DE EXAMEN DE TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN PRIMER PARCIAL 2017
GUIA DE EXAMEN DE TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN PRIMER PARCIAL 2017 Parte Respuesta breve: Contesta de forma lógica y ordenada las siguientes preguntas A que se le llama tecnología? Qué significa
Más detallesCapítulo 1 Fundamentos
Capítulo 1 Fundamentos Fundamentos de los ordenadores personales Fundamentos de Internet Seguridad e informática Universidad de Murcia. Curso 2005/06 1 Fundamentos de los ordenadores tipo PC - Necesidad
Más detallesPunto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano
Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera
Más detallesLO QUE SE TRATA DE EVITAR
CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos
Más detallesBernardo y Ana les acompañarán en este tutorial.
TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía
Más detallesLa Tipografía. La Tipografía
La Tipografía Historia En los inicios de la humanidad el hombre hizo uso de signos y trazos en arcilla para recordar hechos históricos. Entre ellos podemos encontrar la escritura cuneiforme, los jeroglíficos
Más detallesGLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIONES DE GRABACIÓN Y TRATAMIENTO DE DATOS Y DOCUMENTOS. Código: ADG306_1 NIVEL: 1
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesAntecedentes del alfabeto
Antecedentes del alfabeto Tipografía I 1 Antecedentes del alfabeto Introducción En esta lectura, intentaremos exponer los complejos orígenes de los tipos de letras y comenzar a vislumbrar cómo se desarrolló
Más detallesEVOLUCION DEL LIBRO Y LA ESCUELA
EVOLUCION DEL LIBRO Y LA ESCUELA Los primeros libros: Hechos de arcilla, metal Piedra, y papiro El papiro dio origen A la palabra inglesa Paper y a la francesa papier El libro mas antiguo conocido por
Más detallesAritmética entera y modular
Hoja 1: Aritmética entera y modular Opción A 1A.1 Dados a y b, dividendo y divisor respectivamente, obtener q y r, cociente y resto de la división euclídea, en cada caso: a 17 17 17 17 5 5 5 5 b 5 5 5
Más detallesCaracterísticas y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
Más detallesCapítulo 8 Seguridad en redes
Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras
Más detallesTema 10 Seguridad y criptografía
Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,
Más detallesClase No. 1 de Administración
Clase No. 1 de Administración Asignatura: Introducción a la Salud Pública Carrera: Medicina Profesora: Elba Rubí Morán Galindo Antecedentes de la Administración 1. La Administración en las Primeras civilizaciones.
Más detallesLA EDAD CONTEMPORÁNEA
CEIP EL SOL GRUPO DE TRABAJO COMBISOL 1 LA EDAD CONTEMPORÁNEA La Edad Contemporánea se inició en el año 1789 (siglo XVIII) y llega hasta nuestros días. LA REVOLUCIÓN FRANCESA En 1789, en Francia, el pueblo
Más detallesArquitectura de Ordenadores
El ENIAC La primera computadora de propósitos generales, pesaba 32 Toneladas, medía 2,4 m x 0,9 m x 30 m; instalada el 15 de febrero de 1946 en la Universidad de Pensilvania, USA En julio de 1943 empezó
Más detallesUNA PROPUESTA PARA EL DÍA DEL LIBRO Fuente: Azucena S. Mancebo (Magazine)
UNA PROPUESTA PARA EL DÍA DEL LIBRO Fuente: Azucena S. Mancebo (Magazine) EL LIBRO MÁS GRANDE ATLAS KLENCKE Son necesarias seis personas para poder levantarlo y dos para sujetarlo abierto y poder contemplarlo
Más detallesMétodos simples de encriptación para conexiones con Socket
Métodos simples de encriptación para conexiones con Socket Cargnelutti, Pablo Rubén Universidad tecnológica Nacional, Facultad Regional Córdoba Abstract: En toda conexión mediante Sockets existe el riesgo
Más detallesÁbaco: 2500 AC (todavía en uso), origen oriental, herramienta para sumar, restar, multiplicar y dividir
Ábaco: 2500 AC (todavía en uso), origen oriental, herramienta para sumar, restar, multiplicar y dividir En 1946, un contador japonés de nombre Kiyoshu Matzukai, se enfrentó en un concurso contra una computadora
Más detallesSeguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012
9 de enero de 2012 ESCITALA Temario Unidades 1 Criptografía. 2 Introducción a la Seguridad.(ecl) 3 Fundamentos de la Seguridad Lógica.(ecl) 4 TCB Trusted Computing Base.(ecl) 5 Autenticación, Autorización
Más detallesGRANDES FIGURAS DE LA INFORMÁTICA
GRANDES FIGURAS DE LA INFORMÁTICA Índice de contenido Edsger Dijkstra... 1 Citas... 1 Ada Lovelace... 2 John von Neumann... 3 i Edsger Dijkstra Edsger Dijkstra De Wikipedia, la enciclopedia libre. Edsger
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesINTRODUCCION A LOS SISTEMAS DE COMPUTO
INTRODUCCION A LOS SISTEMAS DE COMPUTO GENERALIDADES DE LA COMPUTACIÓN Arquitectura Historia Clasificación HISTORIA DE LA COMPUTACION DEFINICIONES Informática: (Según la Real Academia Española de la Lengua)
Más detallesinformática Educación Secundaria Obligatoria
informática Educación Secundaria Obligatoria Transmitir y tratar información. Crear maquinas. Métodos para procesar esa información. Necesidad humana a lo largo de la Historia Informática como Ciencia.
Más detallesAugusta Ada Byron King nació un 18 de diciembre de Su historia, a pesar de corta, es peculiar y significativa.
Quien Fue Ada Byron? Augusta Ada Byron King nació un 18 de diciembre de 1815. Su historia, a pesar de corta, es peculiar y significativa. Fue una mujer adelantada a su tiempo y con el paso de los años
Más detallesResumen histórico de las computadoras
Resumen histórico de las computadoras Introducción a las ciencias de la computación Antonio López Jaimes Motivación La historia de la computación comienza cuando el hombre adquiere la necesidad de contar.
Más detallesQuantum bits (qubits)
Quantum bits (qubits) INFORMACIÓN CLÁSICA: EL Bit > INFORMACIÓN CUÁNTICA: EL Base computacional Quantum Bit > > P (" ") ; P("") ' ' Medida del qubit > Si se obtiene el valor Si se obtiene el valor El conocimiento
Más detallesInformática Aplicada a la Economía. Tema 1: Introducción
Informática Aplicada a la Economía Tema 1: Introducción Objetivos Hacer un breve repaso sobre la historia de la informática Conocer los principales términos Revisar las principales funciones para las que
Más detallesGrandes figuras de la Informática
Edsger Dijkstra De Wikipedia, la enciclopedia libre. Edsger Wybe Dijkstra (11 de mayo de 1930-6 de agosto de 2002) fue un científico de la computación de origen holandés. Dijkstra estudió física teórica
Más detallesSemana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Más detallesel valor de la información de poder, surgió la criptografía: disciplina apasionante que ha cambiado varias veces el curso de la historia.
Daniel Martín Reina Mensajes secretos Desde que las civilizaciones comprendieron el valor de la información como elemento de poder, surgió la criptografía: disciplina apasionante que ha cambiado varias
Más detallesAquí tienes problemas, acertijos y actividades de todo tipo para mejorar tu competencia matemática.
Aquí tienes problemas, acertijos y actividades de todo tipo para mejorar tu competencia matemática. problemas para repasar matemáticas para todos actividades matemáticas Problemas para repasar: en www.apuntesmareaverde.org.es
Más detallesLenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.
Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía
Más detallesC u e s t i onario: Historia y evolución de la computadora.
Nombre: No. de lista: Instrucciones: Lee detenidamente las siguientes preguntas y subraya la respuesta correcta. 1. Es considerado la primera herramienta de cálculo que utilizo el hombre: a) Hueso de Ishango.
Más detallesEvolución histórica del procesamiento de información
Evolución histórica del procesamiento de información Blaise Pascal Construyó la primera máquina sumadora, solucionó el problema del acarreo de dígitos. En 1642, Blaise Pascal fue el primero en diseñar
Más detallesConcurso de Anteproyectos de Sistema de Señalización para la Universidad Nacional de Cuyo.
Concurso de Anteproyectos de Sistema de Señalización para la Universidad Nacional de Cuyo. Anexo III Para consultas respecto del uso del Sistema Braille en señales, dirigirse a la Asesoría del Concurso.
Más detallesTaller de Criptografía, 2014 Semana de la Ciencia y la Tecnología en el CSIC. Luis Hernández Encinas
Taller de Criptografía, 2014 Semana de la Ciencia y la Tecnología en el CSIC Luis Hernández Encinas Agustín Martín Muñoz Instituto de Tecnologías Físicas y de la Información (ITEFI) Consejo Superior de
Más detallesÍndice. El papel. 3ª diapositiva _ El origen de papel. 4ª diapositiva _ Chinos :pioneros en la fabricación de papel
El papel Índice 3ª diapositiva _ El origen de papel 4ª diapositiva _ Chinos :pioneros en la fabricación de papel 5ª diapositiva _ Expansión del papel 6ª diapositiva _ Europa: de país en país 7ª diapositiva
Más detallesENIGMÁTICAMENTE ADELANTADO A SU TIEMPO. Ana Pradera
ENIGMÁTICAMENTE ADELANTADO A SU TIEMPO Ana Pradera Ni siquiera su muerte, ocurrida por envenenamiento, escapa a la calificación de extraordinaria, polémica y enigmática, adjetivos todos ellos frecuentemente
Más detalles1 Introducción. 2 Que es una Red de Ordenadores
1 Introducción El ser humano comenzó expresándose con gestos y comunicándose mediante el lenguaje hablado y escrito. Cuando surgió la necesidad de comunicarse con interlocutores situados en diferentes
Más detallesSemana de la Ciencia y la Tecnología en el CSIC, 2015
Taller de Criptografía, 2015 Semana de la Ciencia y la Tecnología en el CSIC Luis Hernández Encinas Agustín Martín Muñoz Instituto de Tecnologías Físicas y de la Información (ITEFI) Consejo Superior de
Más detallesUltra: Enigma y Fish
XI ciclo de conferencias UPM TASSI Madrid, 19 de febrero de 2015 1-Criptografía manual 2-Enigma Ultra: Enigma y Fish 3-Ataques polacos 4-El ataque de Turing Román Ceano (Vector 3) Ultra: Enigma y Fish
Más detallesCapítulo. Concepto de Tecnología
1 Capítulo Concepto de Tecnología Gestión Escolar y Tecnología de la Información 20 1 CONCEPTO DE TECNOLOGÍA 1.1 INTRODUCCIÓN El presente capítulo amplía el concepto de tecnología, yendo más allá de la
Más detallesLA SEGUNDA GUERRA MUNDIAL
Unidad 9 LA SEGUNDA GUERRA MUNDIAL 1º DE BACHILLERATO Capítulo II CONTENDIENTES Y ARMAMENTO Si algo define a la II Guerra Mundial es la diversidad de contendientes y alianzas de naciones y el desarrollo
Más detallesA bordo del Castillo de Olmedo
A bordo del Castillo de Olmedo Actividad didáctica del Museo de la Telecomunicación Vicente Miralles Segarra. ETSI Telecomunicación de Valencia Los cables telegráficos submarinos Hasta las primeras transmisiones
Más detalles